Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en dispositivos Android Plum Compass con una huella digital de compilación (CVE-2018-14989)

Fecha de publicación:
25/04/2019
Idioma:
Español
El dispositivo Android Plum Compass con una huella digital de compilación de PLUM/c179_hwf_221/c179_hwf_221:6.0/MRA58K/W16.51.5-22:user/release-keys, contiene una aplicación de plataforma preinstalada con un nombre de paquete de com.android.settings (versionCode=23, versionName=6.0-eng.root.20161223.224055) que contiene un componente de aplicación de receptor de difusión exportado que permite que cualquier aplicación dentro del dispositivo realice un restablecimiento de fábrica programadamente. Además, la aplicación que inicia el restablecimiento de fábrica no requiere ningún permiso. Un restablecimiento de mecanismo suprimirá todos los datos de usuario y aplicaciones del dispositivo. Esto conllevará a la pérdida de cualquier dato que no se presentaa sido respaldado o sincronizado externamente. La capacidad para realizar un restablecimiento de el mecanismo no está disponible directamente para aplicaciones de terceros (aquellas que el usuario instala solo con la excepción de las aplicaciones de Mobile Device Management (MDM) habilitadas), aunque esta capacidad se puede conseguir al explotar un componente de aplicación no protegido de Una aplicación de plataforma preinstalada.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2019

Vulnerabilidad en ispositivo Coolpad Defiant con una huella digital de compilación de (CVE-2018-14990)

Fecha de publicación:
25/04/2019
Idioma:
Español
El dispositivo Coolpad Defiant con una huella digital de compilación de Coolpad/cp3632a/cp3632a:7.1.1/NMF26F/099480857:user/release-keys, el ZTE ZMAX Pro con una huella digital de compilación ZTE/P895T20/urd:6.0.1/MMB29M/20170418.114928:user/release-keys, y T-Mobile Revvl Plus con una huella digital de compilación de Coolpad/alchemy/alchemy:7.1.1/143.14.171129.3701A-TMO/buildf_nj_02-206:user/release-keys, todos contienen una vulnerabilidad , una aplicación preinstalada de Rich Communication Services (RCS). Estos dispositivos contienen una aplicación que tiene un nombre de paquete de com.suntek.mway.rcs.app.service (versionCode=1, versionName=RCS_sdk_M_native_20161008_01; versionCode=1,versionName=RCS_sdk_M_native_20170406_01) con un componente de aplicación de receptor de difución llamado com.suntek.mway.rcs.app.test.TestReceiver y una versión refactorizada de la aplicación con un nombre de paquete com.rcs.gsma.na.sdk (versionCode=1, versionName=RCS_SDK_20170804_01) con componente de la aplicación del receptor de difusión denominado com.rcs. gsma.na.test.TestReceiver permite que cualquier aplicación dentro del dispositivo envíe mensajes de texto programadamente donde el atacante controla el número y el cuerpo del mensaje de texto debido a un componente exportado de la aplicación del receptor de difusión. Esta aplicación no puede ser desactivada por el usuario y el ataque puede ser realizado por una aplicación de cero permisos. Una vulnerabilidad separada en la aplicación permite que una aplicación con cero permisos elimine programadamente los mensajes de texto, por lo que los mensajes de texto enviados pueden suprimirse para no alertar al usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2019

Vulnerabilidad en dispositivos Coolpad Defiant con una huella digital de compilación (CVE-2018-14991)

Fecha de publicación:
25/04/2019
Idioma:
Español
El dispositivo Coolpad Defiant con una huella digital de compilación de Coolpad/cp3632a/cp3632a:7.1.1/NMF26F/099480857:user/release-keys, el ZTE ZMAX Pro con una huella digital de compilación de ZTE/P895T20/urd:6.0.1/MMB29M/20170418.114928:user/release-keys, y T-Mobile Revvl Plus con una huella digital de compilación de Coolpad/alchemy/alchemy:7.1.1/143.14.171129.3701A-TMO/buildf_nj_02-206:user/release-keys, todos contienen una vulnerabilidad , aplicación preinstalada Rich Communication Services (RCS). Estos dispositivos contienen una aplicación que tiene un nombre de paquete com.suntek.mway.rcs.app.service (versionCode=1, versionName=RCS_sdk_M_native_20161008_01; versionCode=1, versionName=RCS_sdk_M_native_20170406_01) con un proveedor de contenido exportado con el nombre com.sorkka .rcs.app.service.provider.message.MessageProvider y una versión refactorizada de la aplicación con un nombre de paquete com.rcs.gsma.na.sdk (versionCode=1, versionName=RCS_SDK_20170804_01) con un proveedor de contenido llamado com.rcs .gsma.na.provider.message.MessageProvider, permite que cualquier aplicación dentro del dispositivo lea, escriba, inserte y modifique los mensajes de texto del usuario. Esto está habilitado por un componente de la aplicación del proveedor de contenido exportado que sirve como cubierta para el proveedor de contenido oficial que contiene los mensajes de texto del usuario. Esta aplicación no puede ser desactivada por el usuario y el ataque puede ser realizado por una aplicación de cero permisos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/05/2019

Vulnerabilidad en osTicket (CVE-2019-11537)

Fecha de publicación:
25/04/2019
Idioma:
Español
En osTicket versiones anteriores a 1.12, tiene una vulnerabilidad de Cross-Site Scripting (XSS) a través de /upload/file.php, /upload/scp/users.php?do=import-users, y /upload/scp/ajax.php/users/import si un usuario del gestor de agentes sube un archivo.csv creado al User Importer, en el contenido del archivo puede aparecer un mensaje de error. El XSS puede conducir a la inclusión de archivos locales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/05/2019

Vulnerabilidad en plugin Wordfence en WordPress (CVE-2019-9669)

Fecha de publicación:
25/04/2019
Idioma:
Español
** EN DISPUTA ** El plugin Wordfence 7.2.3 para WordPress permite Cross-Site Scripting (XSS) mediante un único vector de ataque. NOTA: Se ha afirmado que esta no es una vulnerabilidad válida en el contexto del plugin de Wordfence para WordPress, ya que las reglas del cortafuegos no se mantienen como parte del software de Wordfence, sino que se trata de un conjunto de reglas alojadas en los servidores del proveedor y enviadas al plugin sin ningún tipo de control de versiones. Eludir una regla de WAF no hace que un sitio de WordPress sea vulnerable (hablando en términos de vulnerabilidades de software)
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2024

Vulnerabilidad en SQL en componente changepwd Interface en CMG Suite (CVE-2018-18286)

Fecha de publicación:
25/04/2019
Idioma:
Español
Las vulnerabilidades de inyección de SQL en CMG Suite versión 8.4 SP2 y versiones anteriores podrían permitir que un atacante no autenticado realizara un ataque de inyección SQL debido a la insuficiente validación de entrada para la interfaz changepwd. Una explotación con éxito podría permitir a un atacante extraer información confidencial de la base de datos y ejecutar scripts arbitrarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/04/2019

Vulnerabilidad en SEP (CVE-2018-12244)

Fecha de publicación:
25/04/2019
Idioma:
Español
SEP (cliente Mac) versiones anteriores a la 12.1 incluida, RU6 MP9 en versiones anteriores a 14.2 RU1 puede ser susceptible a una vulnerabilidad de inyección CSV/DDE (también conocida como formula injection), es un tipo de problema por el cual una aplicación o sitio web permite la entrada de datos no confiables en los archivos CSV.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en DaviewIndy (CVE-2019-9138)

Fecha de publicación:
25/04/2019
Idioma:
Español
DaviewIndy 8.98.7 y versiones anteriores tienen una vulnerabilidad de desbordamiento de números enteros, que se activa cuando el usuario abre un archivo PhotoShop malformado que Daview.exe no maneja correctamente. Los atacantes podrían explotar esto y ejecutar código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/05/2022

Vulnerabilidad en DaviewIndy (CVE-2019-9137)

Fecha de publicación:
25/04/2019
Idioma:
Español
DaviewIndy 8.98.7 y versiones anteriores tienen una vulnerabilidad de desbordamiento de números enteros, que se activa cuando el usuario abre un archivo de imagen malformado que Daview.exe no maneja correctamente. Los atacantes podrían explotar esto y ejecutar código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/05/2022

Vulnerabilidad en DaviewIndy (CVE-2019-9139)

Fecha de publicación:
25/04/2019
Idioma:
Español
DaviewIndy 8.98.7 y versiones anteriores tienen una vulnerabilidad de desbordamiento de números enteros, que se activa cuando el usuario abre un archivo PDF malformado que Daview.exe no maneja correctamente. Los atacantes podrían explotar esto y ejecutar código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2022

Vulnerabilidad en En los controladores Microwell® 1400 (CVE-2019-10955)

Fecha de publicación:
25/04/2019
Idioma:
Español
En los controladores Microwell® 1400 de Rockwell Automation serie A, todas las versiones serie B, v15.002 y anteriores, controladores MicroLogix 1100 v14.00 y anteriores, controladores CompactLogix 5370 L1 v30.014 y anteriores, controladores CompactLogix 5370 L2 v30.014 y anteriores, CompactLogix Controladores 5370 L3 (incluye controladores CompactLogix GuardLogix) v30.014 y anteriores, una vulnerabilidad de redireccionamiento abierto podría permitir que un atacante remoto no autenticado ingrese un enlace malicioso para redirigir a los usuarios a un sitio malicioso que podría ejecutar o descargar malware arbitrario en la máquina del usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2020

Vulnerabilidad en Fortinet FortiManager (CVE-2018-1360)

Fecha de publicación:
25/04/2019
Idioma:
Español
Existe una vulnerabilidad de transmisión en texto claro de información sensible en Fortinet FortiManager para las versiones desde la 5.2.0 hasta la 5.2.7, 5.4.0 y 5.4.1 un atacante no autenticado puede realizar un ataque man in the middle, y recuperar la contraseña de administrador interceptando las respuestas de REST API JSON.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019